Halaman ini memberikan petunjuk untuk membuat, memperbarui, mencantumkan, dan menghapus zona terkelola Cloud DNS. Sebelum menggunakan halaman ini, pahami ringkasan Cloud DNS dan Istilah kunci.
Sebelum memulai
Cloud DNS API mengharuskan Anda membuat project Cloud DNS dan mengaktifkan Cloud DNS API.
Jika membuat aplikasi yang menggunakan REST API, Anda juga harus membuat client ID OAuth 2.0.
- Jika Anda belum memilikinya, daftar untuk membuat Akun Google.
- Aktifkan Cloud DNS API di konsol Google Cloud. Anda dapat memilih project Compute Engine atau App Engine yang ada, atau membuat project baru.
- Jika perlu membuat permintaan ke REST API, Anda harus membuat ID OAuth 2.0. Lihat Menyiapkan OAuth 2.0.
- Dalam project, catat informasi berikut yang perlu Anda masukkan di
langkah berikutnya:
-
Client ID (
xxxxxx.apps.googleusercontent.com
). - Project ID yang ingin Anda gunakan. Anda dapat menemukan ID di bagian atas halaman Ringkasan di konsol Google Cloud. Anda juga dapat meminta pengguna untuk memberikan nama project yang ingin mereka gunakan di aplikasi Anda.
-
Client ID (
Jika belum menjalankan Google Cloud CLI sebelumnya, Anda harus menjalankan perintah berikut untuk menentukan nama project dan melakukan autentikasi dengan konsol Google Cloud:
gcloud auth login
Jika Anda ingin menjalankan perintah gcloud
pada resource Google Cloud di project lain, tentukan opsi --project
untuk perintah ini dan untuk perintah gcloud
lainnya di seluruh halaman ini.
Membuat zona terkelola
Setiap zona terkelola yang Anda buat dikaitkan dengan project Google Cloud. Bagian berikut menjelaskan cara membuat jenis zona terkelola yang didukung Cloud DNS.
Membuat zona publik
Untuk membuat zona terkelola baru, selesaikan langkah-langkah berikut.
Konsol
Di konsol Google Cloud, buka halaman Create a DNS zone.
Untuk Jenis zona, pilih Publik.
Masukkan Nama zona seperti
my-new-zone
.Masukkan akhiran nama DNS untuk zona menggunakan nama domain yang Anda miliki. Semua data dalam zona memiliki akhiran ini, misalnya:
example.com
.Di bagian DNSSEC, pilih Nonaktif, Aktif, atau Transfer. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan DNSSEC untuk zona terkelola yang ada.
Klik Create. Halaman Zone details akan ditampilkan.
gcloud
Jalankan perintah
dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --labels=LABELS \ --visibility=public
Ganti kode berikut:
NAME
: nama untuk zona AndaDESCRIPTION
: deskripsi untuk zona AndaDNS_SUFFIX
: suffix DNS untuk zona Anda, sepertiexample.com
LABELS
: daftar pasangan nilai kunci yang dipisahkan koma opsional sepertidept=marketing
atauproject=project1
; untuk informasi selengkapnya, lihat dokumentasi SDK
Terraform
API
Kirim permintaan POST
menggunakan metode
managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "public" }
Ganti kode berikut:
PROJECT_ID
: ID project tempat zona dikelola dibuatNAME
: nama untuk zona AndaDESCRIPTION
: deskripsi untuk zona AndaDNS_NAME
: suffix DNS untuk zona Anda, sepertiexample.com
Membuat zona pribadi
Untuk membuat zona pribadi terkelola baru dengan data DNS pribadi yang dikelola oleh Cloud DNS, selesaikan langkah-langkah berikut. Untuk informasi selengkapnya, lihat Praktik terbaik untuk zona pribadi Cloud DNS.
Konsol
Di konsol Google Cloud, buka halaman Create a DNS zone.
Untuk Jenis zona, pilih Pribadi.
Masukkan Nama zona seperti
my-new-zone
.Masukkan akhiran nama DNS untuk zona pribadi. Semua data dalam zona memiliki akhiran ini, misalnya:
example.private
.Opsional: Tambahkan deskripsi.
Di bagian Options, pilih Default (private).
Pilih jaringan Virtual Private Cloud (VPC) yang dapat melihat zona pribadi. Hanya jaringan VPC yang Anda pilih yang diberi otorisasi untuk membuat kueri data di zona.
Klik Create.
gcloud
Jalankan perintah
dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=VPC_NETWORK_LIST \ --labels=LABELS \ --visibility=private
Ganti kode berikut:
NAME
: nama untuk zona AndaDESCRIPTION
: deskripsi untuk zona AndaDNS_SUFFIX
: suffix DNS untuk zona Anda, sepertiexample.private
VPC_NETWORK_LIST
: daftar jaringan VPC yang dipisahkan koma yang diberi otorisasi untuk membuat kueri zonaLABELS
: daftar pasangan nilai kunci yang dipisahkan koma opsional sepertidept=marketing
atauproject=project1
; untuk informasi selengkapnya, lihat dokumentasi SDK
Terraform
API
Kirim permintaan POST
menggunakan
metode managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "private" "privateVisibilityConfig": { "kind": "dns#managedZonePrivateVisibilityConfig", "networks": [{ "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_1 }, { "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_2 }, .... ] }
Ganti kode berikut:
PROJECT_ID
: ID project tempat zona terkelola dibuatNAME
: nama untuk zona AndaDESCRIPTION
: deskripsi untuk zona AndaDNS_NAME
: suffix DNS untuk zona Anda, sepertiexample.private
VPC_NETWORK_1
danVPC_NETWORK_2
: URL untuk jaringan VPC dalam project yang sama yang dapat mengkueri data di zona ini. Anda dapat menambahkan beberapa jaringan VPC seperti yang ditunjukkan. Untuk menentukan URL jaringan VPC, gunakan perintahgcloud
berikut, yang menggantiVPC_NETWORK_NAME
dengan nama jaringan:gcloud compute networks describe VPC_NETWORK_NAME \ --format="get(selfLink)"
Membuat zona dengan izin IAM tertentu
Izin Identity and Access Management (IAM) untuk setiap zona terkelola resource memungkinkan Anda menyiapkan izin baca, tulis, atau administrator tertentu untuk zona terkelola yang berbeda dalam project yang sama.
Untuk mengetahui petunjuk tentang cara membuat zona dengan izin Identity and Access Management (IAM) tertentu, lihat Membuat zona dengan izin IAM tertentu.
Membuat zona DNS Direktori Layanan
Anda dapat membuat zona Direktori Layanan yang memungkinkan layanan berbasis Google Cloud Anda mengkueri namespace Direktori Layanan melalui DNS.
Untuk petunjuk mendetail tentang cara membuat zona DNS Direktori Layanan, lihat Mengonfigurasi zona DNS Direktori Layanan.
Untuk mengetahui petunjuk tentang cara menggunakan DNS untuk membuat kueri Direktori Layanan, lihat Membuat kueri menggunakan DNS.
Terraform
Membuat zona pribadi pencarian terbalik yang dikelola
Zona pencarian balik yang dikelola adalah zona pribadi dengan atribut khusus yang menginstruksikan Cloud DNS untuk melakukan pencarian PTR terhadap data DNS Compute Engine. Anda harus menyiapkan zona pencarian balik terkelola untuk Cloud DNS agar dapat me-resolve data PTR non-RFC 1918 dengan benar untuk instance virtual machine (VM) Anda.
Untuk petunjuk tentang cara membuat zona pribadi pencarian terbalik terkelola baru, lihat Membuat zona pencarian terbalik terkelola.
Membuat zona penerusan
Zona penerusan memungkinkan Anda menargetkan server nama untuk zona pribadi tertentu. Untuk mengetahui petunjuk cara membuat zona penerusan pribadi terkelola baru, lihat Membuat zona penerusan.
Membuat zona peering
Peering DNS memungkinkan Anda mengirim permintaan untuk data yang berasal dari namespace satu zona ke jaringan VPC lain. Untuk petunjuk tentang cara membuat zona peering, lihat Membuat zona peering.
Membuat zona binding lintas project
Buat zona pribadi terkelola yang dapat terikat ke jaringan yang dimiliki oleh project lain dalam organisasi yang sama. Untuk petunjuk cara membuat zona binding lintas project, lihat Zona binding lintas project.
Memperbarui zona terkelola
Cloud DNS memungkinkan Anda mengubah atribut tertentu dari zona pribadi terkelola publik atau .
Memperbarui zona publik
Anda dapat mengubah deskripsi atau konfigurasi DNSSEC zona publik.
Konsol
Di Konsol Google Cloud, buka halaman Cloud DNS zones.
Klik zona publik yang ingin diperbarui.
Klik
Edit.Untuk mengubah setelan DNSSEC, di bagian DNSSEC, pilih Nonaktif, Aktif, atau Transfer. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan DNSSEC untuk zona terkelola yang ada.
Opsional: Perbarui deskripsi.
Klik Simpan.
gcloud
Jalankan perintah
dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --dnssec-state=STATE
Ganti kode berikut:
NAME
: nama untuk zona AndaDESCRIPTION
: deskripsi untuk zona AndaSTATE
: setelan DNSSEC sepertiOff
,On
, atauTransfer
Untuk mengubah jaringan VPC tempat zona pribadi terlihat:
Konsol
Di Konsol Google Cloud, buka halaman Cloud DNS zones.
Klik zona pribadi yang ingin diperbarui.
Klik
Edit.Pilih jaringan VPC yang dapat melihat zona pribadi. Hanya jaringan VPC yang dipilih yang diberi otorisasi untuk membuat kueri data di zona.
Klik Simpan.
gcloud
Jalankan perintah
dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --networks=VPC_NETWORK_LIST
Ganti kode berikut:
NAME
: nama untuk zona AndaDESCRIPTION
: deskripsi untuk zona AndaVPC_NETWORK_LIST
: daftar jaringan VPC yang dipisahkan koma yang diberi otorisasi untuk membuat kueri zona
Memperbarui label
Untuk menambahkan label baru, mengubah label yang ada, menghapus label yang dipilih, atau menghapus semua label di zona yang dikelola, selesaikan langkah-langkah berikut.
gcloud
Jalankan perintah
dns managed-zones update
:
gcloud dns managed-zones update NAME \ --update-labels=LABELS
gcloud dns managed-zones update NAME \ --remove-labels=LABELS
gcloud dns managed-zones update NAME \ --clear-labels
Ganti kode berikut:
NAME
: nama untuk zona AndaLABELS
: daftar pasangan nilai kunci yang dipisahkan koma opsional sepertidept=marketing
atauproject=project1
; untuk informasi selengkapnya, lihat dokumentasi SDK
Mencantumkan dan menjelaskan zona terkelola
Bagian berikut menunjukkan cara mencantumkan atau mendeskripsikan zona terkelola.
Menampilkan daftar zona terkelola
Untuk mencantumkan semua zona terkelola dalam project, selesaikan langkah-langkah berikut.
Konsol
Di Konsol Google Cloud, buka halaman Cloud DNS zones.
Lihat zona terkelola di panel kanan.
gcloud
Jalankan perintah
dns managed-zones list
:
gcloud dns managed-zones list
Untuk menampilkan semua zona terkelola, ubah perintah sebagai berikut:
gcloud dns managed-zones list
--filter="visibility=public"
gcloud dns managed-zones list \ --filter="visibility=private"
Menjelaskan zona terkelola
Untuk melihat atribut zona terkelola, selesaikan langkah-langkah berikut.
Konsol
Di Konsol Google Cloud, buka halaman Cloud DNS zones.
Klik zona yang ingin Anda periksa.
gcloud
Jalankan perintah
dns managed-zones describe
:
gcloud dns managed-zones describe NAME
Ganti NAME
dengan nama zona Anda.
Menghapus zona terkelola
Saat Anda menghapus zona, data DNS-nya akan dihapus secara permanen; data tersebut tidak dapat dipulihkan. Untuk mencegah hilangnya data DNS, ekspor data zona sebelum penghapusan. Untuk mengetahui informasi tentang cara mengekspor data zona, lihat Mengimpor dan mengekspor set data resource.
Untuk menghapus zona terkelola, selesaikan langkah-langkah berikut.
Konsol
Di Konsol Google Cloud, buka halaman Cloud DNS zones.
Klik zona terkelola yang ingin dihapus.
Klik Delete zone.
gcloud
Hapus semua data di zona, kecuali data
SOA
danNS
. Untuk mengetahui informasi selengkapnya, lihat Menghapus kumpulan data. Anda dapat dengan cepat mengosongkan seluruh zona dengan mengimpor file kosong ke dalam set data. Untuk mengetahui informasi selengkapnya, lihat Mengimpor dan mengekspor kumpulan data. Contoh:touch empty-file gcloud dns record-sets import -z NAME \ --delete-all-existing \ empty-file rm empty-file
Ganti
NAME
dengan nama zona Anda.Untuk menghapus zona pribadi terkelola baru, jalankan perintah
dns managed-zones delete
:gcloud dns managed-zones delete NAME
Ganti
NAME
dengan nama zona Anda.
Langkah selanjutnya
- Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Cloud DNS, lihat Pemecahan masalah.
- Untuk mengonfigurasi kebijakan server Cloud DNS dan menggunakannya dengan jaringan VPC, lihat Menerapkan kebijakan server Cloud DNS.
- Untuk menggunakan IDN dengan Cloud DNS, lihat Membuat zona dengan nama domain internasional.
- Untuk menampilkan log audit operasi, lihat Melihat operasi di zona terkelola.